Anonimato en sistemas de voto electrónico
En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos q...
Guardado en:
| Autores principales: | , , , |
|---|---|
| Formato: | Objeto de conferencia |
| Lenguaje: | Español |
| Publicado: |
2014
|
| Materias: | |
| Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/43268 |
| Aporte de: |
| Sumario: | En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí.
Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral.
Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente.
Planteos como el expuesto dan lugar a la presente investigación.
En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios.
Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad. |
|---|